Dizze hantlieding sil jo it proses sjen litte fan it konfigurearjen fan SPF, DKIM и DMARC - trije fitale komponinten om prestaasjes fan e-postferstjoeren te ferbetterjen.
Goede konfiguraasje fan SPF, DKIM и DMARC sil it fertrouwen fan e-posttsjinners ferheegje en de kâns minimalisearje dat jo mailouts yn spam komme.
- SPF (Sender Policy Framework) is in befeiligingsmaatregel ûntworpen om te foarkommen dat oaren e-mails út jo namme ferstjoere. It bepaalt hokker IP-adressen e-mails ferstjoere meie en hokker net.
- DKIM (DomainKeys Identified Mail) is in metoade foar berjochtferifikaasje. As elke e-post wurdt ferstjoerd, wurdt it tekene mei de privee kaai en dan ferifiearre by de ûntfangende e-posttsjinner (as ynternettsjinstferliener) mei de DNS-iepenbiere kaai.
- DMARC (Domain-based Message Authentication, Reporting & Conformance) brûkt SPF en DKIM foar e-postferifikaasje, it ferminderjen fan spam en phishing-oanfallen.
SPF-konfiguraasje (Sender Policy Framework)
1.1. Om SPF te konfigurearjen, moat in TXT-record wurde tafoege oan de DNS-ynstellingen fan jo domein.
1.2. Dit is de folgjende syntaksis fan it SPF-record:
- v = spf1: bepaalt in SPF ferzje brûkt troch jo. Tsjintwurdich wurdt allinich SPF1 brûkt.
- ip4:[Your_Mail_Server_IP]: It jout oan dat jo e-posttsjinner IP-adres tastien is om e-post te ferstjoeren út namme fan jo domein.
- a: It spesifisearret dat as in domein in A-record (IPv4-adres) hat yn DNS, de tsjinner oantsjutte yn dat record kin e-post stjoere út namme fan it domein.
- mx: Jout oan dat as in domein in MX-record (postútwikseling) yn DNS hat, de tsjinner oantsjutte yn dit record e-post kin stjoere út namme fan it domein.
- ~ allegear: It jout oan dat allinich servers yn it SPF-record e-post kinne ferstjoere út namme fan it domein. As de e-post fan in oare tsjinner komt, wurdt it markearre as in "sêfte wedstriid" (~), wat betsjut dat it akseptearre wurde kin, mar as mooglik ûnpost markearre wurde.
Mei-inoar foarmje dizze eleminten in SPF dy't der sa útsjocht:
Namme: [Jo_domein]
v=spf1 ip4:[Your_Mail_Server_IP] a mx ~all
Ferfange [Your_Mail_Server_IP] mei jo e-posttsjinner IP-adres.
DKIM (DomainKeys Identified Mail) konfiguraasje
2.1. Ynstallearje earst opendkim en opendkim-ark. It ynstallaasjeproses hinget ôf fan it bestjoeringssysteem:
Foar CentOS:
yum install opendkim -y
Foar Debian/Ubuntu:
apt install opendkim opendkim-tools -y
2.2. Start dan de opendkim-tsjinst en aktivearje syn lansearring by it opstarten:
systemctl start opendkim systemctl enable opendkim
2.3. Meitsje in map foar opslach fan kaaien:
mkdir -p /etc/opendkim/keys/yourdomain.com
2.4. Generearje kaaien mei help fan opendkim-genkey-ark:
opendkim-genkey --directory /etc/opendkim/keys/yourdomain.com/ --domain yourdomain.com --selector dkim
Ferjit net 'yourdomain.com' te ferfangen troch jo echte domeinnamme.
2.5. Stel passende tagongsrjochten foar kaaien yn:
chown -R opendkim:opendkim /etc/opendkim/keys/yourdomain.com
2.6. No moatte wy opendkim konfigurearje. Iepenje it bestân /etc/opendkim.conf en foegje de folgjende ynstellings ta:
AutoRestart Yes AutoRestartRate 10/1h Umask 002 Syslog Yes SyslogSuccess Yes LogWhy Yes Canonicalization relaxed/simple ExternalIgnoreList refile:/etc/opendkim/TrustedHosts InternalHosts refile:/etc/opendkim/TrustedHosts KeyTable refile:/etc/opendkim/KeyTable SigningTable refile:/etc/opendkim/SigningTable Mode sv PidFile /var/run/opendkim/opendkim.pid SignatureAlgorithm rsa-sha256 UserID opendkim:opendkim Socket inet:8891@localhost
2.7. Foegje jo domein ta oan /etc/opendkim/TrustedHosts-bestân
127.0.0.1 localhost *.yourdomain.com
2.8. Bewurkje /etc/opendkim/KeyTable-bestân om sa te sjen:
dkim._domainkey.yourdomain.com yourdomain.com:dkim:/etc/opendkim/keys/yourdomain.com/dkim.private
2.9. Feroarje it /etc/opendkim/SigningTable-bestân. Om der sa út te sjen
*@yourdomain.com dkim._domainkey.yourdomain.com
2.10. As jo Debian/Ubuntu brûke, spesifisearje dan de poarte opendkim:
echo 'SOCKET="inet:8891@localhost"' >> /etc/default/opendkim
2.11. Start de opendkim-tsjinst op 'e nij om wizigingen oan te passen:
systemctl restart opendkim
2.12. Foegje úteinlik de publike kaai ta oan de DNS-konfiguraasjes fan jo domein. De kaaien binne yn /etc/opendkim/keys/yourdomain.com/dkim.txt.
DMARC (Domain-based Message Authentication, Reporting & Conformance) konfiguraasje
3.1. Om DMARC te konfigurearjen, foegje in TXT-record ta oan jo domeinynstellingen:
Name: _dmarc.[Your_Domain]. Значение: v=DMARC1; p=none; aspf=r; sp=none
Ferfange [Your_Domain] mei de namme fan jo domein.
PTR (Pointer Record) konfiguraasje
4.1. In PTR-record, ek wol bekend as in omkearde DNS-record, wurdt brûkt om in IP-adres te transformearjen nei in domeinnamme. Dit is wichtich foar e-posttsjinners, om't guon tsjinners berjochten sûnder in PTR-record kinne ôfwize.
4.2. It PTR-record wurdt normaal konfigureare yn 'e ynstellings fan' e ynternettsjinstprovider of hostingprovider. As jo tagong hawwe ta dizze ynstellings, kinne jo in PTR-record ynstelle troch it IP-adres fan jo server en de byhearrende domeinnamme op te jaan.
4.3. As jo gjin tagong hawwe ta de PTR-recordynstellingen, nim dan kontakt op mei jo ynternettsjinstferliener of hostingprovider mei in konfiguraasjefersyk foar PTR-record.
4.4. Nei it ynstallearjen fan PTR kinne jo it kontrolearje mei it dig kommando yn Linux:
dig -x your_server_IP
Ferfang 'your_server_IP' mei it IP-adres fan jo tsjinner. It antwurd moat jo domeinnamme befetsje.
Nei it foltôgjen fan alle stappen fan it konfigurearjen fan SPF, DKIM en DMARC, sil de e-posttsjinner folle minder wierskynlik jo mailouts as spam markearje - it sil garandearje dat jo brieven de ûntfangers berikke.